Hand zeichnet ein Organigramm auf eine Tafel – symbolisch für klar definierte Informationssicherheitsrollen und Verantwortlichkeiten im ISMS gemäß ISO 27001

Informationssicherheitsrollen & Sicherheitsorganisation nach ISO 27001 & NIS-2 – Wer macht was und warum ist das so wichtig?

11. August 2025

Ein funktionierendes Informationssicherheitsmanagementsystem (ISMS) lebt von klaren Zuständigkeiten. Genau das fordert ISO/IEC 27001 in Control 5.2: Die Aufgaben und Verantwortlichkeiten rund um Informationssicherheit müssen eindeutig festgelegt, dokumentiert und kommuniziert sein. Nur so wird aus einem Regelwerk gelebte Sicherheitspraxis. Ob Informationssicherheitsbeauftragte, IT-Fachbereiche oder Management – jeder muss wissen, was zu tun ist. In diesem Beitrag zeigen wir praxisnah, warum dieses Control so entscheidend ist, wie Unternehmen Informationssicherheitsrollen in einer Sicherheitsorganisation effektiv umsetzen und welche Risiken drohen, wenn Verantwortlichkeiten fehlen oder unklar bleiben. Auch die Verknüpfung zu NIS-2, CRA und DSGVO wird aufgezeigt.



Was fordert ISO 27001 Control 5.2 konkret?

Die Informationssicherheitsrollen und -verantwortlichkeiten müssen:

  • klar definiert sein (z. B. für Informationssicherheitsbeauftragte, IT, Fachbereiche),
  • den Unternehmensbedürfnissen entsprechen (z. B. in KMU anders als in Konzernen),
  • formal zugewiesen werden (z. B. per Stellenbeschreibung, Organigramm, schriftlicher Beauftragung),
  • allen Betroffenen bekannt sein (z. B. durch Kommunikation, Schulung, ISMS-Handbuch),
  • regelmäßig überprüft und bei Bedarf angepasst werden (z. B. bei Umstrukturierungen oder neuen gesetzlichen Anforderungen).

In einfachen Worten: Es muss ganz klar sein, wer im Unternehmen wofür in der Informationssicherheit verantwortlich ist.


Was ist mit „Informationssicherheitsrollen“ gemeint?

Informationssicherheitsrollen sind festgelegte Aufgabenbereiche rund um den Schutz von Informationen. Dazu gehören z. B.:

  • der oder die Informationssicherheitsbeauftragte (intern oder extern),
  • Rollen für Risikoanalyse, Schulung, Dokumentation,
  • Fachverantwortliche in den Abteilungen,
  • IT-Sicherheitsverantwortliche,
  • oder auch die Geschäftsführung, die die Gesamtverantwortung trägt.

Diese Rollen müssen nicht nur existieren, sondern auch mit klaren Zuständigkeiten, Befugnissen und Ressourcen ausgestattet sein.


Ziele des Controls

  • Verantwortung klären: Jeder weiß, was zu tun ist und wer wofür zuständig ist.
  • Effizienz und Reaktionsfähigkeit: Bei Sicherheitsvorfällen ist klar, wer handelt.
  • Rechtskonformität: Viele Gesetze (z. B. DSGVO, NIS-2) verlangen explizite Zuständigkeiten.
  • Vorbereitung auf Audits und Zertifizierungen: Klare Rollen sind ein Muss für die ISO 27001-Zertifizierung.

Checkliste: So definieren Sie Informationssicherheitsrollen und -verantwortlichkeiten

Damit die Informationssicherheitsrollen und -verantwortlichkeiten wirksam definiert sind und den Anforderungen der ISO/IEC 27001 (Control 5.2) entsprechen, müssen sie bestimmten praktischen Mindestanforderungen genügen.

Anforderung
Es gibt eine dokumentierte Beschreibung der Sicherheitsrollen (z. B. Informationssicherheitsbeauftragter, IT-Security, Fachbereiche).
Die Aufgaben und Befugnisse sind klar abgegrenzt und nachvollziehbar dokumentiert.
Die Rolleninhaber sind namentlich benannt (z. B. im ISMS, Organigramm, Verantwortlichkeitsmatrix).
Alle Rollen wurden durch das Management formell beauftragt.
Die Mitarbeitenden wurden über ihre Aufgaben und Zuständigkeiten informiert.
Bei Neueintritten, Rollenwechseln oder Umstrukturierungen erfolgt eine Überprüfung.
Die Rollen werden regelmäßig evaluiert und aktualisiert.

Risiken ohne klare Informationssicherheitsrollen und -verantwortlichkeiten

Fehlen im Unternehmen klar definierte Informationssicherheitsrollen und -verantwortlichkeiten, entstehen erhebliche Risiken – sowohl organisatorisch als auch technisch und rechtlich:

  • Unklare Zuständigkeiten führen dazu, dass Sicherheitsvorfälle verzögert oder gar nicht bearbeitet werden.
  • Sicherheitslücken entstehen, wenn Aufgaben nicht zugewiesen sind oder im Alltag untergehen.
  • Abteilungsübergreifende Konflikte können auftreten, wenn Verantwortlichkeiten nicht sauber voneinander abgegrenzt sind.
  • Auditfeststellungen sind vorprogrammiert, wenn Zuständigkeiten nicht dokumentiert oder nachvollziehbar sind.
  • Rechtliche Risiken steigen, da Gesetze wie die DSGVO oder NIS-2 explizite Zuständigkeitsregelungen verlangen (z. B. Art. 32 DSGVO, Governance-Vorgaben nach NIS-2).

So setzen Sie die Informationssicherheitsrollen praktisch um

MaßnahmeBeschreibung
Rollen identifizierenWelche sicherheitsrelevanten Aufgaben gibt es im Unternehmen?
Rollen beschreibenAufgaben, Kompetenzen, Schnittstellen schriftlich festlegen.
Verantwortliche benennenKonkret benennen, wer welche Rolle innehat.
ManagementbeauftragungFormelle Beauftragung durch die Geschäftsführung.
KommunikationZuständigkeiten im Unternehmen bekannt machen (z. B. ISMS-Portal, Intranet, Schulungen).
Integration ins ISMSVerantwortlichkeiten im ISMS dokumentieren und referenzieren (z. B. SoA, Rollenmatrix).
Regelmäßige PrüfungIm Rahmen von Audits, Reviews oder bei Organisationsänderungen.

Dokumentation und Umsetzung im ISMS

Im Rahmen des Informationssicherheitsmanagementsystems (ISMS) müssen Informationssicherheitsrollen und -verantwortlichkeiten nachweislich dokumentiert und aktiv umgesetzt sein. Sie bilden einen zentralen Bestandteil der ISO/IEC 27001-konformen Dokumentationsstruktur. Folgende Punkte sind dabei wesentlich

  • Rollenbeschreibung und Organigramm: Klar definierte Verantwortlichkeiten in dokumentierter Form.
  • Verantwortlichkeitsmatrix (RACI): Wer ist verantwortlich, wer muss informiert werden etc.
  • Referenz im Statement of Applicability (SoA): Dokumentation der Umsetzung von Control 5.2.
  • Verknüpfung mit weiteren Prozessen: Incident Response, Risikomanagement, Notfallmanagement.
  • Auditnachweis: Alle Rollen und Zuständigkeiten müssen nachvollziehbar dokumentiert und belegbar sein.


 

Relevanz der Informationssicherrollen für DSGVO, NIS-2 & Co

DSGVO (Datenschutz-Grundverordnung)

  • Art. 32 DSGVO verlangt klare Zuständigkeiten für Sicherheit und Datenschutz.
  • Externer Datenschutzbeauftragter und Informationssicherheitsbeauftragter müssen zusammenarbeiten, Rollen müssen trennscharf definiert sein.

NIS-2-Richtlinie & NIS-2-Umsetzungsgesetz:

  • Klare Verantwortlichkeiten für Cybersicherheit sind Pflicht.
  • Leitungsebene wird für Governance und Zuständigkeiten direkt in die Pflicht genommen.

CRA (Cyber Resilience Act):

  • Verantwortlichkeiten müssen auch im Entwicklungsprozess von Produkten definiert sein.
  • Rolle der Sicherheitsverantwortlichen in der Produktentwicklung ist entscheidend.

DORA:

  • In der Finanzbranche müssen Rollen und Zuständigkeiten für ICT-Risiken klar dokumentiert sein.
  • Governance-Strukturen sind Grundlage für regulatorische Resilienzanforderungen.

Fazit – Informationssicherheitsrollen und -verantwortlichkeiten

Ohne klar geregelte Sicherheitsorganisation kann ein Informationssicherheitsmanagementsystem (ISMS) weder wirksam noch auditfähig betrieben werden. Zuständigkeiten sind das Rückgrat jeder Sicherheitsorganisation – sie schaffen Verbindlichkeit, ermöglichen effiziente Abläufe und erhöhen die Resilienz gegenüber Sicherheitsvorfällen.

Control 5.2 sorgt dafür, dass alle sicherheitsrelevanten Aufgaben im Unternehmen benannt, dokumentiert und mit passenden Ressourcen ausgestattet sind. Wer dieses Control gewissenhaft umsetzt, erfüllt nicht nur zentrale Anforderungen der ISO/IEC 27001, sondern schafft Ordnung, Vertrauen – und die Grundlage für auditfähige, gesetzeskonforme Informationssicherheit.


FAQ: Informationssicherheitsrollen und -verantwortlichkeiten

Wer legt die Informationssicherheitsrollen fest?

Die Rollen in der Sicherheitsorganisation werden vom ISMS-Team oder Informationssicherheitsbeauftragten definiert und durch das Management genehmigt..

Benötigt jedes Unternehmen einen externen Informationssicherheitsbeauftragter

Für eine ISO 27001-Zertifizierung: ja. Es kann auch ein externer Informationssicherheitsbeauftragter eingesetzt werden.

Wie viele Rollen in einer Sicherheitsorganisation sind sinnvoll?

Das hängt von der Unternehmensgröße ab. Wichtig ist: Alle sicherheitsrelevanten Aufgaben sind in der Sicherheitsorganisation abgedeckt.

Wie oft müssen Rollen in der ISMS-Organisation überprüft werden?

Mindestens einmal jährlich oder bei wesentlichen Änderungen.

Dürfen Datenschutz und Informationssicherheit in einer Person liegen?

Es drohen Interessenskonflikte. Die Rollen sollten einer dokumentierten Risikoanalyse unterzogen werden.

Wie belegt man Rollen gegenüber Auditoren?

Durch Stellenbeschreibungen, Organigramme, Leitlinien zur Informationssicherheit, ISMS-Dokumentation und Managementbeauftragungen

Welche Bedeutung hat Control 5.2 für die NIS-2-Umsetzung?

Zentrale: NIS-2 fordert explizite Governance- und Verantwortlichkeitsstrukturen. Control 5.2 liefert hierfür die Basis.

Wie hilft ein externer Informationssicherheitsbeauftragter?

Er kann Rollen fachlich bewerten, dokumentieren und in die ISMS-Struktur integrieren – besonders für kleinere Organisationen hilfreich.

Was ist der Unterschied zwischen einem IT-Sicherheitsbeauftragten und einem Informationssicherheitsbeauftragten?

Der IT-Sicherheitsbeauftragte fokussiert sich stärker auf technische Maßnahmen, während der Informationssicherheitsbeauftragte strategisch-organisatorisch das gesamte ISMS verantwortet.

Welche Rolle spielt der Datenschutzbeauftragte im Kontext der Sicherheitsorganisation?

Der Datenschutzbeauftragte arbeitet eng mit dem ISB zusammen, insbesondere bei der Umsetzung von Art. 32 DSGVO. Die Rollen sollten jedoch inhaltlich und organisatorisch getrennt sein.

Muss ein externer Informationssicherheitsbeauftragter im Organigramm auftauchen?

Ja, auch externe Rollen sollten in der Verantwortlichkeitsmatrix bzw. im ISMS-Organigramm dokumentiert werden.

Welche Aufgaben kann ein externer Informationssicherheitsbeauftragter übernehmen?

Strategieberatung, Dokumentation, Schulungen, Auditvorbereitung, Risikoanalysen – er agiert als verlängerter Arm des Managements.

Was passiert, wenn Rollen im ISMS nicht klar dokumentiert sind?

Das führt häufig zu Auditfeststellungen, ineffizienter Sicherheitsorganisation und rechtlichen Risiken – vor allem nach NIS-2

Welche gesetzlichen Vorgaben erfordern klare Zuständigkeiten?

Unter anderem: DSGVO (Art. 32), NIS-2, DORA, IT-Sicherheitsgesetz – alle verlangen dokumentierte Verantwortlichkeiten.

Wie kann die Wirksamkeit von Sicherheitsrollen geprüft werden?

Durch regelmäßige interne Audits, Rückmeldungen aus Fachbereichen und Auswertung von Sicherheitsvorfällen.

Was ist eine Verantwortlichkeitsmatrix (z. B. RACI)?

Ein Werkzeug, um Rollen übersichtlich darzustellen: Wer ist verantwortlich (R), wer muss zustimmen (A), wer wird konsultiert (C), wer informiert (I)?

Wie unterstützt ein ISMS bei der Rollenzuordnung?

Ein ISMS stellt sicher, dass Rollen nicht nur definiert, sondern auch gepflegt, kommuniziert und regelmäßig überprüft werden.

Wie dokumentiert man Rollen richtig im Informationssicherheits-Managementsystem (ISMS)?

Über Stellenbeschreibungen, Verantwortlichkeitsmatrizen, Protokolle der Managementbeauftragung und Schulungsnachweise

Wie wirkt sich NIS-2 auf mittelständische Unternehmen aus?

Je nach Kritikalität können mittelgroße Unternehmen unter das NIS-2 Umsetzungsgesetz fallen – klare Rollen sind dann Pflicht.

UNVERBINDLICHES UND KOSTENLOSES ERSTGESPRÄCH VEREINBAREN

ÜBER DEN AUTOR

Yanick Röhricht

Yanick Röhricht ist Senior Consultant bei ALPHATECH Consulting. Als Berater unterstützt er Unternehmen bei der Umsetzung gesetzlicher Datenschutzvorgaben sowie beim Aufbau eines Informationssicherheits-Managements. Als Wirtschaftsjurist (LL.M.) und mit Zertifizierungen als Datenschutzbeauftragter (TÜV) und IT-Sicherheitsbeauftragter (DGI) verfügt er über fundierte Fachkenntnisse und langjährige Erfahrung in diesem Bereich.

Mehr zu diesem Thema erfahren

Verwandte Blogbeiträge

Kontaktieren Sie uns!
Gerne beantworten wir Ihre Fragen zum Thema Datenschutz und IT-Sicherheit.

Ihr Ansprechpartner

Yanick Röhricht LL.M.

Zertifizierter Datenschutzbeauftragter (TÜV), zertifizierter Informationssicherheitsbeauftragter (DGI)

ALPHATECH
Consulting GmbH

Mainzer Straße 75
65189 Wiesbaden

Telefon

+49 611 445 010 04

Wir arbeiten zertifiziert

Social Media